Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Boletim semanal de cibersegurança abril 10-16ElevenPaths 16 abril, 2021 Boletim de Segurança da Microsoft A Microsoft lançou seu boletim mensal de segurança para abril deste ano, no qual corrigiu mais de 100 vulnerabilidades. As atualizações incluem patches para novos bugs nas versões do Exchange Server 2013-2019 (CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483), todos com alta criticidade e dois dos quais permitiriam que um potencial invasor executasse código remoto sem autenticar. Com relação a essas vulnerabilidades, sabe-se que a Agência dos EUA para Segurança de Infraestrutura e Segurança Cibernética (CISA) requisitou a todas as agências federais a instalar estas atualizações até sexta-feira. Por outro lado, uma vulnerabilidade também foi corrigida no Desktop Window Manager, com CVE-2021-28310 e criticidade média, que seria ativamente explorada por vários atores que ameaçam elevar privilégios em sistemas vulneráveis. Por fim, também vale a pena mencionar várias vulnerabilidades de RCE com envolvimento para o Microsoft Office: CVE-2021-28454, CVE-2021-28451 (Excel), CVE-2021-28453 (Word) e CVE-2021-28449. Outros sistemas corrigidos foram Edge, Azure, SharePoint, Hyper-V, Team Foundation e Visual Studio. A Adobe corrige várias vulnerabilidades críticas A Adobe corrigiu diferentes vulnerabilidades que afetam quatro de seus produtos: Adobe Photoshop, Adobe Digital Editions, Adobe Bridge e RoboHelp. Estes equivalem a um total de dez vulnerabilidades, incluindo dois bugs críticos listados como CVE-2021-28548 e CVE-2021-28549 afetando o Adobe Photoshop, um bug crítico (CVE-2021-21100) no Adobe Digital Editions, seis vulnerabilidades, incluindo quatro revisões (CVE-2021-21093, CVE-2021-21092, CVE-2021-21094, CVE-2021-21095) que têm um impacto na Adobe Bridge e, finalmente, um bug de alto risco que estaria afetando o RoboHelp. A Adobe adverte seus clientes a atualizar versões vulneráveis o mais rápido possível. Zero-Day no Chrome e Edge O pesquisador de segurança Rajvardhan Agarwal descobriu uma vulnerabilidade de zero day nas versões atuais do Google Chrome e do Microsoft Edge, que ele tornou público através de seu perfil no Twitter e no GitHub. De acordo com o meio de segurança cibernética The Record relata, o código do sploitvem de uma vulnerabilidade que foi usada durante o evento de hacking Pwn2Own na semana passada. Embora os detalhes de tal vulnerabilidade nunca tenham sido publicados, Agarwal teria descoberto que estava no motor V8 JavaScript do Chromium, revisando o código-fonte dos patches. Os desenvolvedores do Chromium já teriam corrigido o bug, no entanto, essa correção ainda não faria parte das atualizações oficiais para navegadores como Google Chrome e Microsoft Edge, que permanecem vulneráveis. Alguns dias depois, o pesquisador de segurança conhecido no Twitter como @frust93717815 divulgou outra nova vulnerabilidade de zero day em navegadores baseados em Chromium, postando um PoC em seu perfil no Github. Essa nova vulnerabilidade estaria afetando tanto o Chrome quanto o Edge e, como a publicada no início da semana, poderia permitir a execução remota de código, podendo abrir o aplicativo do Windows Notepad. Embora essa vulnerabilidade não seja capaz de escapar do ambiente securizado do Chromium e, portanto, não seja prejudicial em si, um agente de ameaças que consegue desativar o argumento de “Sandbox “ do Chrome (seja amarrando a outras vulnerabilidades ou confundindo o usuário), poderia alcançar sua exploração. Desde o Bleeping Computer eles verificaram que a exploração é funcional nas versões mais recentes do Google Chrome (89.0.4389.128, emitido há poucos dias) e no Microsoft Edge (89.0.774.76). Ambas as vulnerabilidades já foram corrigidas na versão 90.0.4430.72 do Google Chrome e na versão 89.0.774.77 do Microsoft Edge. Campanhas de distribuição icedID Pesquisadores da Microsoft detectaram recentemente uma campanha de distribuição de malware IcedID usando formulários de contato legítimos em páginas da Web. Os atacantes estariam preenchendo automaticamente formulários de contato recebidos pelas vítimas sob a forma de e-mail que à primeira vista parece confiável. A mensagem enviada usa técnicas de engenharia social para forçar a vítima a acessar um link incorporado usando linguagem de emergência e ameaças legais para falsas alegações de direitos autorais de imagens ou outros materiais supostamente usados em seu site. O link redireciona para um login do Google onde a vítima insere suas credenciais, iniciando automaticamente o download do arquivo malicioso contendo IcedID. Simultaneamente, pesquisadores e analistas da Uptycs Ali Aqeel também detectaram a distribuição do IcedID usando documentos maliciosos da Microsoft, principalmente Excel e Word. Deve-se lembrar que o IcedID é um Trojan bancário que rouba informações financeiras das vítimas, e que também é capaz de agir como uma porta de entrada para sistemas infectados para outros malwares; Estima-se que ele possa ser um dos vetores de acesso do ransomware RansomEXX, que recentemente incluiu entre suas vítimas à Câmara Municipal de Castelló, na Espanha. Cibersegurança em tempos de pandemia, como o confinamento afetou nossa segurança digital?A febre do NFT: a criptomoeda mais recente que está varrendo a Internet
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...